งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

1 บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม เอกสารประกอบคำบรรยายวิชา 310101 เทคโนโลยีสารสนเทศและการสื่อสาร ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "1 บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม เอกสารประกอบคำบรรยายวิชา 310101 เทคโนโลยีสารสนเทศและการสื่อสาร ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา."— ใบสำเนางานนำเสนอ:

1 1 บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม เอกสารประกอบคำบรรยายวิชา เทคโนโลยีสารสนเทศและการสื่อสาร ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา

2 2 เนื้อหาในบทเรียน 1. การปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต 2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ 3. ความรู้เบื้องต้นเกี่ยวกับ Phishing 4. ความรู้เบื้องต้นเกี่ยวกับ Firewall 5. ความรู้เบื้องต้นเกี่ยวกับ Proxy, Cookies 6. มาตรการควบคุมด้านจริยธรรม 7. การยศาสตร์ (Ergonomics)

3 3 ทำไมต้องสนใจเรื่องความปลอดภัยจากการถูกโจมตี เมื่อใช้งานอินเทอร์เน็ต? - เพราะมีเครื่องที่ต่ออยู่กับอินเทอร์เน็ตและมีผู้ใช้งาน อินเทอร์เน็ตจำนวนมากมาย - จะเห็นได้ว่าเป็นใครก็ได้ที่เข้าใช้งานบนเครือข่าย อินเทอร์เน็ต - เครือข่ายอินเทอร์เน็ตมีทรัพย์สมบัติทางด้านข้อมูล จำนวนมาก - หากมีระบบที่ใช้ป้องกันไม่พอเพียงรวมทั้งผู้ใช้ยังมี ความรู้ไม่พอในการป้องกันตัวเอง ระบบของเราอาจจะ โดนโจมตีได้

4 4 ตัวอย่างการถูกโจมตีบนอินเทอร์เน็ต เช่น - Denial of Service - Scan - Malicious Code

5 5 Denial of Service คือ การโจมตีเครื่องหรือเครือข่ายเพื่อ ให้เครื่องมีภาระงานหนักจนไม่สามารถ ให้บริการได้ หรือทำงานได้ช้าลง

6 6 Scan คือ วิธีการเข้าสู่ระบบโดยใช้เครื่องมือ อัตโนมัติหรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ scan สู่ระบบหรือหาช่องจากการติดตั้งหรือ การกำหนดระบบผิดพลาด

7 7 Malicious Code คือ การหลอกส่งโปรแกรมให้ โดยจริงๆ แล้ว อาจเป็นไวรัส เวิร์ม และม้าโทรจัน และถ้าเรียกโปรแกรมนั้น โปรแกรมที่แอบ ซ่อนไว้ก็จะทำงานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์ หรือเป็นจุดที่คอย ส่งไวรัสเพื่อแพร่ไปยังที่อื่นต่อไป เป็นต้น

8 8 การป้องกันตนเองจากการโจมตี เมื่อใช้งานอินเทอร์เน็ตภายในองค์กร

9 9 ตัวอย่างการป้องกันตนเองจากการโจมตี เมื่อใช้งานอินเทอร์เน็ตภายในองค์กร เช่น - การป้องกัน Malicious Code เช่น ไวรัส - การดูแลและจัดการกับ Cookies - การใช้ Firewall

10 10 ไวรัสคอมพิวเตอร์

11 11 ไวรัสคอมพิวเตอร์ หมายถึง โปรแกรมคอมพิวเตอร์หรือชุดคำสั่ง ที่มนุษย์เขียนขึ้นมามีวัตถุประสงค์เพื่อ รบกวนการทำงานหรือทำลายข้อมูล รวมถึง แฟ้มข้อมูลในระบบคอมพิวเตอร์

12 12 ตัวอย่างลักษณะของไวรัส(1) - นำขยะหรือข้อมูลอื่นๆ ไปซ้อนทับข้อมูลเดิม บางส่วนที่ถูกต้องอยู่แล้วในแฟ้มข้อมูลหนึ่ง ๆ ทำให้ แฟ้มข้อมูลเดิมผิดเพี้ยนไปจากเดิม - ควบคุมการทำงานของระบบปฏิบัติการคอมพิวเตอร์ แทนระบบเดิม โดยกำหนดให้ ระบบปฏิบัติหยุด การทำงานบางหน้าที่ ซึ่งก่อให้เกิดความเสียหาย แก่ระบบคอมพิวเตอร์

13 13 ตัวอย่างลักษณะของไวรัส(2) - เพิ่มเติมบางคำสั่งลงในโปรแกรมระบบปฏิบัติการ - ทำให้แสดงผลเป็นข้อความอันเป็นเท็จทางจอภาพ เพื่อเตือนให้ผู้ใช้ทำอะไรบางอย่าง ซึ่งอาจก่อให้เกิด ความเสียหายแก่ระบบได้ - เปลี่ยนข้อมูลในโปรแกรมหรือแฟ้มข้อมูลหนึ่งๆ ซึ่ง เจ้าของไม่รู้สึกว่าแฟ้มข้อมูลของตนเองติดไวรัส เมื่อ มีการใช้หรือสำเนาแฟ้มดังกล่าวไปยังที่อื่นๆ ก็จะ ส่งผลให้ติดไวรัสตามไปด้วย

14 14 ชนิดของไวรัสคอมพิวเตอร์ ไวรัสคอมพิวเตอร์แบ่งออกเป็นสองชนิดใหญ่ๆ ได้แก่ 1. Application viruses 2. System viruses

15 15 Application viruses - จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรม ประยุกต์ต่างๆ เช่น โปรแกรมประมวลคำ หรือ โปรแกรมตารางคำนวณ เป็นต้น - การตรวจสอบการติดเชื้อไวรัสชนิดนี้ทำได้โดย ดูจากขนาดของแฟ้มว่ามีขนาดเปลี่ยนไปจาก เดิมมากน้อยแค่ไหน เช่น ถ้าแฟ้มมีขนาดโตขึ้น นั่นหมายถึงแฟ้มดังกล่าวอาจได้รับการติดเชื้อ จากไวรัสชนิดนี้

16 16 System viruses - ไวรัสชนิดนี้จะติดหรือแพร่กระจายใน โปรแกรมจำพวกระบบปฏิบัติการหรือ โปรแกรมระบบอื่นๆ - โดยไวรัสชนิดนี้มักจะแพร่เชื้อในขณะที่เปิด เครื่องคอมพิวเตอร์ โดยทั่วไปเราอาจแบ่งแยกไวรัสเป็นชนิดต่าง ๆ ได้ยาก จึงจะกล่าวไว้เป็นภาพรวมดังต่อไปนี้

17 17 เวอร์ม (Worm) - หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรม อื่นๆ โดยจะแพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์ และอุปกรณ์ที่อยู่บนเครือข่าย - การแพร่กระจายจะคล้ายกับตัวหนอนและแพร่พันธุ์ด้วย การคัดลอกตนเองออกและส่งต่อผ่านเครือข่ายออกไป - ตัวอย่างเช่น เวอร์มที่แนบมากับแฟ้มในอีเมล เมื่อผู้รับเปิด แฟ้มดังกล่าวเวอร์มจะทำเริ่มทำงานทันทีโดยจะคัดลอก ตนเองและจะถูกส่งไปกับอีเมลไปให้ผู้อื่นต่อๆ ไป

18 18 โลจิกบอมบ์ (Logic bombs) หรือ ม้าโทรจัน (Trojan Horses)(1) หมายถึงโปรแกรมซึ่งถูกออกแบบมาให้มีการ ทำงานในลักษณะถูกตั้งเวลาเหมือนระเบิดเวลา เช่น ม้าโทรจัน ซึ่งถูกออกแบบมาให้แฝงตัวเองเข้าไปใน ระบบและจะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ ระบบต่างๆ และส่งกลับไปยังเจ้าของหรือผู้ส่ง เพื่อ บุคคลดังกล่าวสามารถเข้าใช้หรือโจมตีระบบใน ภายหลัง

19 19 โลจิกบอมบ์ (Logic bombs) หรือ ม้าโทรจัน (Trojan Horses)(2) - โปรแกรมม้าโทรจันสามารถแฝงมาในได้ในหลาย รูปแบบ เช่น game, - ม้าโทรจัน ต่างจากไวรัสและหนอน คือมันไม่ สามารถทำสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่มันสามารถที่จะอาศัยตัวกลาง - เมื่อเรียกใช้งานไฟล์เหล่านี้ โปรแกรมม้าโทรจันก็จะ ทำงานและจะเปิดช่องทางต่างๆให้ผู้บุกรุกเข้าโจมตี ระบบได้

20 20 ข่าวไวรัสหลอกลวง (Hoax) - เป็นข่าวที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด - มักถูกส่งมาใน หรือส่งข้อความต่อๆกันไป ผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนา ต่างๆ ซึ่งสามารถสร้างความวุ่นวายได้ - หัวเรื่องของ จะน่าสนใจ อาจอ้างบริษัทหรือ องค์กรขนาดใหญ่เพื่อสร้างความเชื่อมั่น - การป้องกันและแก้ไขคือไม่ควรส่งต่อ ที่ ได้รับไปให้คนอื่นๆ หรือควรตรวจสอบจาก แหล่งข้อมูลที่ถูกต้องก่อนทำการส่งต่อไป

21 21 แนวทางหรือมาตรการ ในการป้องกันการเข้าถึงข้อมูล

22 22 แนวทางหรือมาตรการในการป้องกันการเข้าถึงข้อมูล 1. การกำหนดแนวปฏิบัติหรือระเบียบปฏิบัติและนโยบาย ทั่วๆ ไปในองค์กร อาทิเช่น เปลี่ยนรหัสผ่านบ่อยๆ, กำหนดสิทธิเข้าใช้, สำรองข้อมูล, มีการเก็บ Log files เป็นต้น 2. การป้องกันโดยซอฟต์แวร์ 3. ใช้เทคนิควิธีช่วยป้องกันการเข้าถึงข้อมูล เช่น - ลายมือชื่ออิเล็กทรอนิกส์ (Digital signatures) - การเข้าและถอดรหัส (Encryption )

23 23 Phishing

24 24 Phishing คืออะไร - คือการหลอกลวงทางอินเทอร์เน็ตอย่างหนึ่ง โดยใช้วิธีการ ปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้อินเตอร์เน็ต โดยหลอก ให้ผู้ใช้เข้าใจว่าเป็นจดหมายจากองค์กร หรือบริษัท ห้าง ร้านที่ผู้ใช้ทำการติดต่อ หรือเป็นสมาชิกอยู่ - เนื้อหาจดหมายอาจเป็นข้อความหลอกให้ผู้ใช้กรอกข้อมูล ส่วนตัวซึ่งเป็นความลับ และมีความสำคัญ

25 25 Phishing คืออะไร (ต่อ) - การหลอกลวงนี้ ทำให้ผู้ใช้หลงเชื่อได้ง่าย เนื่องจากผู้ หลอกลวงจะสร้างเว็บปลอมขึ้นมาซึ่งเหมือนกับเว็บจริงมาก และแนบลิงค์มากับอีเมล์ลวง - เมื่อผู้ใช้หลงเชื่อก็จะคลิกไปที่ลิงค์ดังกล่าว ซึ่งเป็นเว็บปลอม (Spoofed Website) และดำเนินการป้อนข้อมูลความลับ ที่สำคัญไป ผู้หลอกลวงก็จะได้ข้อมูลดังกล่าวไป และ นำไปใช้แทนตัวเราได้

26 26 ตัวอย่างการหลอกลวงด้วยวิธี Phishing กรณีตัวอย่างการหลอกลวงลูกค้า Citibank ผู้หลอกลวงปลอมแปลงอีเมล์ ส่งไปยังลูกค้าของ Citibank โดยมีการ เชื่อมโยง link ไปยังเว็บไซต์ปลอม ที่มีลักษณะที่คล้ายคลึงเว็บไซต์ของ ธนาคารมาก มีการแจ้งกับลูกค้าธนาคารในการเปลี่ยนแปลงฐานข้อมูล และมีการให้ลูกค้าธนาคารกรอกข้อมูลใหม่ ทั้งนี้ข้อมูลต่างๆที่ลูกค้า กรอกใหม่ เช่น รหัสบัตรเครดิต ข้อมูลส่วนบุคคล บัญชีผู้ใช้ (Username) รหัสผ่าน(Password) สามารถดูข้อมูลการหลอกลวงเพิ่มเติมได้ที่

27 27 ตัวอย่าง หลอกลวงที่มี link ไปยัง Web ปลอมที่ให้ผู้ใช้กรอกข้อมูลส่วนตัว

28 28 ตัวอย่าง Web ปลอมที่ให้ผู้ใช้กรอกข้อมูลส่วนตัว

29 29 วิธีป้องกันและรับมือกับ Phishing - ระวังอีเมล์ที่มีลักษณะในการขอให้ท่านกรอกข้อมูลส่วนตัว ใดๆ หรือยืนยันข้อมูลส่วนตัวใดๆ โดยส่วนใหญ่เนื้อหาใน จดหมายจะระบุว่าเป็นจดหมายเร่งด่วน หากพบอีเมล์ ลักษณะดังกล่าว ให้ลบอีเมล์ดังกล่าวทันที และอาจใช้การ โทรศัพท์ติดต่อกับทางองค์กร บริษัทห้างร้านด้วยตนเอง อีกทีหากมีข้อสงสัย - หากต้องการกระทำธุรกรรมใดๆ ควรไปที่ website โดยตรงโดยการพิมพ์ URL ใหม่ - ไม่ควรคลิกที่ hyperlink ใดๆ หรือรันไฟล์ใดๆ ที่มากับ อีเมล์ หรือโปรแกรมสนทนาต่างๆ จากบุคคลที่ไม่รู้จัก

30 30 - ควรติดตั้งโปรแกรมตรวจสอบไวรัส และFirewall เพื่อป้องกันการรับอีเมล์ที่ไม่พึงประสงค์ หรือการ สื่อสารจากผู้ที่ไม่ได้รับอนุญาต - ควรติดตั้งโปรแกรมปรับปรุงช่องโหว่ (Patch) ของ ซอฟต์แวร์ต่างๆ ที่เราใช้งานอยู่ ตลอดเวลา - ในการกรอกข้อมูลส่วนตัวที่สำคัญใดๆ ที่เว็บไซต์ หนึ่งๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ที่ถูกต้อง และปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะใช้โปรโตคอล https:// แทน - ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่างๆ ที่ มีการใช้งานผ่านอินเทอร์เน็ต เป็นประจำ วิธีป้องกันและรับมือกับ Phishing (ต่อ)

31 31 ข้อควรรู้ทางเทคนิค เกี่ยวกับมาตรการในการเข้าถึงข้อมูล

32 32 Firewall

33 33 Firewall(1) ความหมายของ ไฟร์วอลล์ ( Firewall ) ไฟรวอลล คือ รูปแบบของโปรแกรมหรืออุปกรณที่ ถูกจัดตั้งอยูบนเครือข่ายเพื่อทําหน้าที่เป็นเครื่องมือ รักษาความปลอดภัยให้กับเครือข่ายภายใน (Intranet) โดยป้องกันผู้บุกรุก(Intrusion) ที่มาจากเครือข่าย ภายนอก (Internet) หรือเป็นการกำหนดนโยบายการ ควบคุมการเข้าถึงระหว่างเครือข่ายสองเครือข่าย โดย สามารถกระทำได้โดยวิธีแตกต่างกันไป แล้วแต่ระบบ

34 34 การทำงานของ Firewall

35 35 ลักษณะของ Firewall - ไม่อนุญาตการ Login สำหรับผู้ใช้ที่ไม่มีสิทธิ์ในการเข้า ใช้งานในเครือข่าย - แต่ผู้ใช้ที่มีสิทธิ์ใช้งานจะมีสิทธิ์ใช้งานทั้งภายในและติดต่อ ภายนอกเครือข่ายได้ โดยจำกัดข้อมูลจากภายนอก เครือข่าย ไม่ให้เข้ามาในเครือข่าย - ไม่สามารถป้องกันการโจมตีจากภายในเครือข่ายกันเอง - ไม่สามารถป้องกันการบุกรุกที่สามารถมากับโปรแกรม ประยุกต์ต่าง ๆ ไวรัส และอันตรายในรูปแบบวิธีใหม่ๆได้

36 36 Proxy

37 37 Proxy คืออะไร - เป็นโปรแกรมที่ทำงานอยู่บนไฟร์วอลล์ที่ตั้งอยู่ ระหว่างเน็ตเวิร์ก 2 เน็ตเวิร์ก - ทำหน้าที่เพิ่มความปลอดภัยของระบบเน็ตเวิร์กโดยการ ควบคุมการเชื่อมต่อระหว่างเน็ตเวิร์กภายในและ ภายนอก

38 38 หลักการทำงานของ Proxy

39 39 หลักการทำงานของ Proxy (ต่อ) - เมื่อผู้ใช้คอมพิวเตอร์ในระบบภายใน (Intranet) ทำการ ติดต่อไปยังระบบภายนอก (Internet) เช่น ไปยังเว็บหนึ่งๆ คอมพิวเตอร์นั้นจะติดต่อไปยัง proxy server ก่อนและ proxy server จะทำหน้าที่ติดต่อเว็บนั้นให้ - เมื่อเว็บได้รับการร้องขอก็จะทำการส่งข้อมูลมายัง proxy server ก่อนและ proxy server จะทำการส่งข้อมูลเหล่านั้น ให้กับเครื่องคอมพิวเตอร์ในระบบ Intranet ที่มีการร้องขอ เว็บนั้นต่อไป

40 40 ประโยชน์ของ Proxy - Proxy server สามารถถูกใช้เพื่อเก็บข้อมูลเหตุการณ์ การใช้งานระหว่างเน็ตเวิร์กภายในและรับส่งข้อมูลระ อินเทอร์เน็ต เช่น URL วันเวลาที่ใช้งาน จำนวนไบต์ที่ ดาวน์โหลด เป็นต้น - สามารถกำหนดเงื่อนไขให้กับ Proxy server ในการ รักษาความปลอดภัยของระบบภายในได้ เช่น การ กำหนดให้ระบบภายในดาวน์โหลดไฟล์จากอินเทอร์เน็ต ได้ แต่ไม่อนุญาตให้ระบบภายนอกดาวน์โหลดไฟล์จาก ระบบภายในได้ - Proxy server สามารถช่วยเพิ่มความเร็วได้ โดยการ สร้างแคชข้อมูลเว็บที่เคยถูกร้องขอ

41 41 ข้อควรรู้ทางเทคนิค ในการป้องกัน การละเมิดสิทธิส่วนบุคคล

42 42 Cookie

43 43 Cookie คืออะไร - Cookie คือแฟ้มข้อมูลชนิด text ที่เว็บเซิร์ฟเวอร์ทำ การจัดเก็บไว้ที่ฮาร์ดดิสค์ของผู้ที่ไปเรียกใช้งานเว็บ เซิร์ฟเวอร์นั้น - ข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เรากรอกที่ เว็บไซต์ใดๆ หรือมีการทำธุระกรรม ต่างๆ ที่เว็บไซต์ นั้น แล้วเว็บไซต์นั้นได้มีการจัดเก็บข้อมูลเช่น ชื่อ นามสกุล ที่อยู่ อีเมล์ ชื่อผู้ใช้ รหัสผ่าน ของเราเอาไว้ที่ ไฟล์นี้

44 44 Cookie คืออะไร (ต่อ) - แต่ละเว็บไซต์ก็มีการจัดเก็บข้อมูลที่แตกต่างกันไป - ข้อมูลใน Cookie นี้ก็จะเป็นประโยชน์สำหรับเว็บไซต์ เมื่อเราเข้าไปใช้งานเว็บไซต์ในครั้งถัดๆไป ก็สามารถดู ข้อมูลจาก Cookie นี้เพื่อให้ทราบว่าผู้ที่เข้าใช้เป็นใคร และมีข้อมูลส่วนตัวอะไรบ้าง

45 45 ข้อมูล Cookie ถูกเคลื่อนย้ายอย่างไร - เมื่อเราพิมพ์ URL ของเว็บไซต์หนึ่ง ไปยังโปรแกรม เว็บเบราเซอร์ เพื่อร้องขอให้เว็บไซต์นั้นแสดงเว็บเพจ บนเว็บเบราเซอร์ที่เราใช้งานอยู่ - โปรแกรมเว็บเบราเซอร์จะทำการตรวจสอบที่ฮาร์ดดิสค์ ว่ามีไฟล์ Cookie ที่ เว็บไซต์นั้นเคยเก็บไว้หรือไม่ ถ้า พบไฟล์ Cookie ที่เว็บไซต์นั้นสร้างไว้ โปรแกรมเว็บ เบราเซอร์จะทำการส่งข้อมูลที่อยู่ในไฟล์ Cookie นั้น ไปยังเว็บไซต์นั้นด้วย

46 46 ข้อมูล Cookie ถูกเคลื่อนย้ายอย่างไร (ต่อ) - ถ้าหากไม่มีไฟล์ Cookie ส่งไปให้กับเว็บไซต์ เว็บไซต์ นั้นก็จะทราบว่าผู้ใช้พึ่งเคยเข้ามาใช้งานเว็บไซต์เป็นครั้ง แรก เว็บไซต์ก็จะสร้างแฟ้มข้อมูลชนิด text ซึ่งก็คือ Cookie นั่นเอง ซึ่งมีข้อมูลหมายเลขที่ถูกกำหนดขึ้นมา โดยเว็บไซต์และอาจมีข้อมูลอื่นๆ แล้วส่งมาเก็บไว้ที่ ฮาร์ดดิสค์ของผู้ใช้ - ในการเข้าใช้งานเว็บไซต์ครั้งต่อๆไป เว็บไซต์ก็สามารถ ที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลงแก้ไขข้อมูลใน ไฟล์ Cookie นี้ได้

47 47 เว็บไซต์ใช้ Cookie เพื่ออะไร - เพื่อให้ทราบจำนวนผู้ที่เข้ามาใช้งานเว็บไซต์ - สำหรับเว็บไซต์ E-commerce ต่างๆ สามารถใช้ cookie เก็บข้อมูลสินค้าที่ลูกค้าได้เลือกใส่ตะกร้าไว้แต่ ยังไม่ชำระเงินได้

48 48 ข้อควรระวังที่เกี่ยวกับ Cookie - ข้อมูล Cookie อาจถูกลักลอบขโมยข้อมูลส่วนตัวจาก บุคคลอื่นได้ในระหว่างการถ่ายโอนไฟล์ไปมาระหว่าง เครื่องผู้ใช้และเว็บไซต์ ซึ่งผู้ใช้ควรระมัดระวังในการให้ ข้อมูลต่างๆ แก่เว็บไซต์ - หากเราไม่มั่นใจในเว็บไซต์ใดๆที่ไป เราสามารถที่จะไม่ อนุญาตให้มีการสร้างไฟล์ Cookie เก็บไว้ที่ฮาร์ดดิสค์ ของเราก็ได้ ซึ่งเว็บเบราเซอร์จะแสดงข้อความถามความ สมัครใจของเราว่าจะอนุญาตหรือไม่

49 49 มาตรการควบคุมการใช้อินเทอร์เน็ต

50 50 ภัยคุกคามอันเกิดจากการใช้อินเทอร์เน็ต - ปัจจุบัน ภัยคุกคามอันเกิดจากการใช้งาน อินเทอร์เน็ตมีมากมาย - เช่นภัยจาก เรื่องเว็บลามกอนาจาร - ปัจจุบันมีความพยายามที่จะแก้ไขปราบปราม การเผยแพร่อย่างต่อเนื่อง

51 51 มาตรการควบคุมการใช้อินเทอร์เน็ต “ผู้ใดประสงค์แจกจ่ายแสดง อวดทำ ผลิตแก่ประชาชน หรือทำให้เผยแพร่ซึ่งเอกสาร ภาพระบายสี สิ่งพิมพ์ แถบบันทึกเสียง บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ” ตัวอย่างซอฟต์แวร์ได้แก่ House Keeper เป็น โปรแกรมสำหรับแก้ปัญหา “ภาพลามกอนาจาร เนื้อหาสาระที่ไม่เหมาะสม การใช้เว็บไม่เหมาะไม่ควร ฯลฯ” โดยนำไปติดตั้งกับเครื่องคอมพิวเตอร์ที่บ้าน

52 52 คำแนะนำเบื้องต้นในการใช้อินเทอร์เน็ต - ควรตั้งเครื่องคอมพิวเตอร์ไว้ในที่โล่งที่ผู้ปกครอง สามารถมองเห็นหน้าจอระหว่างที่เด็ก ๆ ใช้งานได้ - ผู้ปกครองเองก็ควรเรียนรู้เพื่อใช้อินเทอร์เน็ตให้ เหมาะสมด้วย - มีจิตสำนึกรับผิดชอบและการเอาใจใส่ต่อความถูกต้อง เหมาะควร

53 53 การยศาสตร์ (Ergonomics)

54 54 การยศาสตร์ (Ergonomics) - คือการศึกษาการใช้งานเครื่องมือเครื่องกลต่างๆเกิด ขึ้นมาพร้อมๆ อุปกรณ์ไฮเทคสมัยใหม่ต่าง ๆ ทั้งนี้ เพื่อลดปัญหาจากการใช้วัตถุเหล่านั้น - เช่นการติดตั้งและวิธีการใช้งานของคีย์บอร์ด จอมอนิเตอร์ เม้าส์ เก้าอี้ การปรับระดับแสง เป็นต้น

55 55 คำแนะนำการใช้งานคีย์บอร์ด(1) - ควรใช้ถาดเลื่อนคีย์บอร์ดและมีที่วางเมาส์ไว้ข้าง ๆ - ควรตั้งคีย์ไม่ให้สูงหรือต่ำจนเกินไป - ให้แขนวางในมุมตั้งฉาก นั่งโดยไหล่ไม่ห่อ - หากคีย์บอร์ดอยู่ต่ำกว่าโต๊ะที่วางจอมอนิเตอร์ ให้ปรับ คีย์บอร์ดในระดับที่ขนานกับพื้น - ผู้ที่เป็นคนไหล่กว้างควรใช้คีย์บอร์ดแบบแยก - ไม่ควรลงน้ำหนักการพิมพ์แรง ๆ จะทำให้ปวดข้อมือได้

56 56 คำแนะนำการใช้งานคีย์บอร์ด (2) - ควรปล่อยให้ข้อมืออยู่ในลักษณะที่เป็นธรรมชาติ - ให้ข้อศอกอยู่ในมุมที่เปิด 90 องศาหรือมากกว่า - ให้หัวไหล่ผ่อนคลายและข้อศอกอยู่ข้างลำตัว ลำตัว ของผู้ใช้คีย์บอร์ดควรอยู่ตรงกลางไม่เอียงไปทางซ้าย หรือขวาของคีย์บอร์ด - ไม่วางมือบนที่รองแขน ทำได้เฉพาะตอนพักจริง ๆ ถ้าเป็นไปได้อาจจะหาโปรแกรมพิมพ์ด้วยเสียงมาใช้ ซึ่งขึ้นกับเทคโนโลยีที่พัฒนาขึ้นเรื่อย ๆ

57 57 รูปแสดงการใช้งานคีย์บอร์ด (3)

58 58 คำแนะนำการใช้งานจอคอมพิวเตอร์ (1) - ควรติดตั้งจอมอนิเตอร์ให้อยู่ตรงกลาง - ควรนั่งห่างจากจอประมาณ 1 ช่วงแขนจะเป็นการ ถนอมสายตา - ตำแหน่งด้านบนของจอควรให้อยู่ในระดับสายตา และให้แหงนหน้าจอขึ้นเล็กน้อย - ตรวจไม่ไห้เกิดแสงสะท้อนพร้อมปรับระดับแสง สว่างให้พอดีกับแสงสว่างโดยรอบของห้อง - ใช้สีและขนาดอักษรให้เห็นได้ชัดเจน

59 59 คำแนะนำการใช้งานจอคอมพิวเตอร์ (2) - อย่าจ้องหน้าจอเป็นเวลานานเพราะจะทำให้แสบตา ควรใช้หลัก 20:20:20 - คือพักเบรคสัก 20 วินาทีหลังจากทำงาน 20 นาที และมองไปไกล 20 ฟุต จะช่วยให้สายตาได้พักและ ปรับโฟกัส ป้องกันสายตาสั้น - เคล็ดลับการรักษาความสะอาดหน้าจอจาก ฝุ่นและ คราบต่าง ๆ จะทำให้มองเห็นได้ชัดเจน ทั้งยังเป็น การกระทำที่ถูกสุขลักษณะอีกด้วย

60 60 รูปแสดงการใช้งานจอคอมพิวเตอร์

61 61 คำแนะนำการใช้งานเมาส์ (1) - อย่าเกร็งข้อมือเพื่อจับเมาส์จะทำให้เกิดอาการ บาดเจ็บที่โพรงกระดูกข้อมือได้ - หากต้องทำงานตลอดวัน การงอข้อมือและกดทับบน โต๊ะจะทำให้เส้นเอ็นหรือเส้นประสาทที่ข้อมือเกิด อาการปวดได้ - ในระยะยาวอาจจะเกิดการอักเสบ นำไปสู่การปวด ชา และปวดรุนแรงที่นิ้วมือได้

62 62 รูปแสดงการใช้งานเมาส์

63 63 คำแนะนำการใช้งานเก้าอี้ (1) - เก้าอี้ควรมีขนาดพอดีตัวไม่เล็กเกินไป - สามารถปรับระดับความสูงได้ - เท้าต้องวางขนานกับพื้น เวลานั่งพนักพิงควรราบไป กับหลัง ไม่ควรนั่งงอตัว - ควรนั่งพิงพนักให้เต็ม - เบาะเก้าอี้ไม่ควรแหงนขึ้นหรือแหงนลง ควรจะ ขนานกับพื้น

64 64 คำแนะนำการใช้งานเก้าอี้ (2) - ท่านั่งควรเป็นมุม 90 องศา หัวเข่าตั้งฉากกับพื้น ฝ่า เท้าแนบขนานกับพื้น - ควรนั่งให้ตัวตรง ปรับเก้าอี้ให้อยู่ในตำแหน่งที่รู้สึก สบายเพื่อให้ไม่ปวดหลัง - ควรเดินไปทำกิจกรรมอื่น ๆ บ้าน เพื่อป้องกันการ เมื่อยล้า

65 65 รูปแสดงการใช้งานเก้าอี้

66 66 คำแนะนำการใช้งานเกี่ยวกับแสง - ควรใช้โคมไฟบนโต๊ะทำงานสีขาวที่มีความสว่าง เพียงพอต่อการมองเห็น - ตำแหน่งของแสงไฟควรจะปรับขึ้นลงได้ - การใช้ผ้าม่านจะช่วยควบคุมแสงจากภายนอก - หลอดไฟที่ใช้ก็ควรให้แสงสว่างในโทนเดียวกันใน ห้องที่ผนังมีสีไม่ฉูดฉาดเกินไป

67 67 จบการนำเสนอ คำถาม ?? จบการนำเสนอ คำถาม ??


ดาวน์โหลด ppt 1 บทที่ 8 ปัญหาที่เกิดจากคอมพิวเตอร์ และมาตรการควบคุม เอกสารประกอบคำบรรยายวิชา 310101 เทคโนโลยีสารสนเทศและการสื่อสาร ภาควิชาวิทยาการคอมพิวเตอร์ มหาวิทยาลัยบูรพา.

งานนำเสนอที่คล้ายกัน


Ads by Google